Carichi di lavoro dei partner Autopilot


Questa pagina fornisce una panoramica dei carichi di lavoro dei partner inclusi nella lista consentita che puoi il deployment nei cluster Autopilot in Google Kubernetes Engine (GKE).

Cosa sono i carichi di lavoro dei partner Autopilot?

I cluster Autopilot di Google Kubernetes Engine (GKE) di solito non consentono carichi di lavoro che richiedono privilegi elevati, come l'accesso a /var/run privileged: true o capacità di file Linux con privilegi elevati come NET_RAW e SYS_ADMIN.

Le eccezioni a questa limitazione sono i carichi di lavoro dei partner Autopilot. R un sottoinsieme di Partner Google Cloud offre privilegi speciali per i cluster Autopilot. Puoi eseguire il deployment di questi carichi di lavoro per soddisfare requisiti quali la raccolta di metriche a livello di nodo senza di eseguire un container collaterale in ogni pod.

Panoramica del processo di inserimento nella lista consentita

Ogni carico di lavoro del partner viene sottoposto a un processo di revisione per garantire che soddisfi i requisiti base ai requisiti di base per GKE, come avere la quantità autorizzazioni necessarie per l'esecuzione corretta e un controllo granulare alle risorse accessibili ai carichi di lavoro.

Adottiamo misure come le seguenti per limitare le capacità di questi per carichi di lavoro di cui è stato eseguito il deployment:

  • Verifica che i container vengano estratti dalla località approvata.
  • Rifiutare le specifiche dei pod che non corrispondono a quelle approvate.
  • Rimuovi funzionalità come kubectl exec per i carichi di lavoro con privilegiati.

Se sei un partner Google Cloud con un carico di lavoro Autopilot che richiede privilegi elevati e deve essere inserito nella lista consentita, contatta il tuo partner per informazioni sul programma partner Autopilot.

Prezzi

Tutte le risorse create dai carichi di lavoro dei partner nei tuoi cluster Autopilot vengono fatturati in base Modello di prezzi di Autopilot. Per informazioni su eventuali prezzi aggiuntivi per le soluzioni partner, consulta il la documentazione del partner pertinente.

Carichi di lavoro dei partner Autopilot nella lista consentita

La tabella seguente descrive i carichi di lavoro dei partner nella lista consentita per Autopilot. I carichi di lavoro dei partner disponibili per ciascuno dei tuoi cluster dipende dalla versione GKE del cluster.

Partner Descrizione
Aqua

Aqua supporta la sicurezza e la conformità per l'intero ciclo di vita dei carichi di lavoro su GKE Autopilot e in particolare i pod Kubernetes, che eseguono più container con set condivisi di archiviazione e networking.

Per ulteriori informazioni, consulta Protezione dei carichi di lavoro cloud-native su GKE Autopilot.

Checkmk

Checkmk aiuta le organizzazioni a monitorare l'affidabilità e la disponibilità delle loro applicazioni, ottimizzare l'utilizzo delle risorse e risolvere i problemi in modo proattivo che potrebbero presentarsi. Checkmk può rilevare e raccogliere automaticamente l'intero cluster che forniscono visibilità su GKE Autopilot prestazioni e stato di salute e visualizzare le informazioni dashboard pronte all'uso.

Per ulteriori informazioni, consulta Istruzioni di installazione di Checkmk per GKE Autopilot.

Controllo CloudGuard

Check Point CloudGuard fornisce una sicurezza cloud-native unificata alle applicazioni, ai carichi di lavoro e alla rete. Puoi utilizzarlo per gestire della strategia di sicurezza in Google Cloud ambienti cloud-native.

Per ulteriori informazioni, consulta Onboarding dei cluster Kubernetes.

CrowdStrike Falcon

CrowdStrike Falcon protegge l'infrastruttura cloud, blocca le violazioni e riduce gli errori umani sfruttando il machine learning e le minacce guidate da esseri umani artificiale per ridurre incessantemente la superficie di attacco e fornire visibilità di eventi che si verificano nell'ambiente. CrowdStrike Falcon il sensore dello spazio utente offre visibilità e protezione per GKE Autopilot con un singolo agente, proteggendo sia il nodo container in esecuzione.

Per ulteriori informazioni, consulta Guida al deployment di CrodStrike Falcon per GKE (accesso richiesto).

Datadog

Datadog offre una visibilità completa su tutti i di app in esecuzione su GKE Autopilot raccogliendo metriche, log e tracce, che aiutano a individuare i problemi di prestazioni fornire un contesto per risolvere i problemi.

Per ulteriori informazioni, consulta Monitora GKE Autopilot con Datadog.

Dynatrace

Dynatrace unifica l'osservabilità aziendale e accelera la piattaforma di sicurezza la modernizzazione e l'adozione del cloud mediante funzionalità di rilevamento in tempo reale e funzionalità basate sull'AI contesto causale. Dynatrace OneAgent è rapido e automatico da implementare nel dell'ambiente Google Cloud per ottenere insight immediati e automatizzati, per valutare l'utilizzo e le prestazioni dei tuoi cluster GKE.

Per ulteriori informazioni, consulta Istruzioni per l'installazione di Dynatrace per GKE Autopilot.

Elastic Cloud su Kubernetes (ECK)

Elastic Cloud su Kubernetes basato sul pattern operatore di Kubernetes (ECK) estende le funzionalità di orchestrazione di base di Kubernetes per supportare la configurazione e la gestione di Elastic Stack su Kubernetes. Con Elastic Cloud su Kubernetes consente di semplificare le operazioni critiche, come la gestione e il monitoraggio di più cluster, la scalabilità di spazio di archiviazione, apportando modifiche sicure alla configurazione upgrade in sequenza e molto altro ancora.

Per ulteriori informazioni, consulta Guida rapida di ECK.

Console HashiCorp

HashiCorp Consul è una soluzione di networking di servizi per automatizzare la rete configurazioni, rilevare servizi e abilitare connettività sicura tra cui GKE Autopilot.

Per ulteriori informazioni, consulta Consul le istruzioni di installazione per GKE Autopilot.

Kubecost

Kubecost offre visibilità e approfondimenti sui costi in tempo reale per i team che utilizzano GKE, incluso Autopilot, che ti aiuta ininterrottamente e monitorare i costi di Kubernetes.

Per ulteriori informazioni, consulta Kubecost le istruzioni di installazione per GKE Autopilot.

Lacework

Il merletto fornisce visibilità e contesto per difendere il cloud ambienti con machine learning autonomo. La piattaforma di sicurezza Lacework apprende il comportamento normale del tuo ambiente cloud, permettendoti individua le minacce.

Per ulteriori informazioni, consulta Pizzo le istruzioni di installazione per GKE Autopilot.

New Relic

L'integrazione di New Relic Kubernetes ti offre l'osservabilità la salute e le prestazioni del tuo ambiente sfruttando New Relic Infrastructure", che raccoglie i dati di telemetria dal cluster utilizzando diverse integrazioni di New Relic, come l'integrazione di eventi Kubernetes, l'agente Prometheus e il plug-in Kubernetes di New Relic Logs.

Per ulteriori informazioni, consulta Nuova reliquia le istruzioni di installazione per GKE Autopilot.

Prisma Cloud di Palo Alto Networks

Prisma Cloud DaemonSet Defenders applica i criteri che vuoi per il tuo completamente gestito di Google Cloud. Prisma Cloud Radar mostra una visualizzazione completa nodi e cluster per identificare i rischi ed esaminare gli incidenti.

Per ulteriori informazioni, consulta Guida all'installazione di Prisma Cloud Kubernetes.

Sicurezza dei carichi di lavoro cloud per i container SentinelOne

Soluzione di protezione dalle minacce basata sull'AI per i carichi di lavoro containerizzati offrendo ai clienti la possibilità di monitorare, rilevare e analizzare file e minacce basate su file binari nei nodi e nei container all'interno dei tuoi cluster GKE Autopilot.

Per ulteriori informazioni, consulta Guida all'installazione di SeentinelOne Kubernetes (accesso richiesto).

Cloud di osservabilità Splunk

Splunk Observability Cloud offre una visibilità approfondita la composizione, lo stato e i problemi in corso all'interno di un cluster.

Per ulteriori informazioni, consulta Guida all'installazione di Kubernetes Splunk.

Piattaforma sicura DevOps di Sysdig

La piattaforma Secure Devops di Sysdig ti consente di implementare la sicurezza dei container nei tuoi cluster GKE Autopilot, incluso il monitoraggio e la protezione dei carichi di lavoro tramite l'agente Sysdig. L'agente Sysdig è un componente host che elabora le chiamate di sistema, crea file di acquisizione ed esegue controlli e conformità.

Per ulteriori informazioni, consulta Visibilità e sicurezza per GKE Autopilot.

Sensore di runtime Wiz

Il sensore di runtime Wiz fornisce funzionalità di rilevamento e risposta native per i carichi di lavoro cloud. È un agente leggero basato su eBPF che può essere il deployment nei cluster GKE per fornire visibilità in tempo reale il monitoraggio dei processi in esecuzione, delle connessioni di rete, dell'attività con i file chiamate di sistema per rilevare, esaminare e rispondere a comportamenti dannosi che interessano il carico di lavoro.

Per ulteriori informazioni, consulta Panoramica del sensore di runtime Wiz.

Questa tabella descrive solo i partner Google Cloud che hanno Carichi di lavoro Autopilot che richiedono privilegi elevati. Altro I partner Google Cloud dispongono di prodotti che funzionano con Autopilot senza bisogno di privilegi elevati. Per un elenco completo di Google Cloud per i partner, fai riferimento alla Directory dei partner.